首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对战术数据链无线网络典型入侵事件,基于演化算法和神经网络提出了一种基于演化神经网络的入侵检测方法。通过仿真实验和性能对比验证了该方法的有效性,对战术数据链系统的安全设计有一定的指导意义。  相似文献   

2.
基于时域对战术数据链相位干扰性能进行研究,定量分析了干扰时长对干扰效果的影响。建立了战术数据链数据通信和相位干扰模型,提出了时间-干扰效果评估方法。仿真结果表明:多音相位干扰效果优于白噪声相位干扰,仿真所得干扰效果时域关系为准确选择干扰时机和干扰时长具有指导意义。  相似文献   

3.
陈赤联  张上海等 《导航》2002,38(1):59-67
现代战争中,战术数据链已成为作战指挥控制的神经枢纽,越来越受到各国的重视;本文对国外典型战术数据链的发展作了简要介绍,并分析战术数据链的发展方向,提出战术网络数据链的概念。  相似文献   

4.
战术数据链在现代战争中发挥着非常重要的作用.简要介绍了战术数据链的特点、组成及其发展现状.重点分析了国外战术数据链的技术特性,分别从信息标准、网络协议、传输可靠性技术、同步技术及保密技术5方面进行了述评.最后,对战术数据链技术的发展趋势进行了初步展望.  相似文献   

5.
陈颖  邓洁  许林 《电讯技术》2007,47(1):1-3
战术通用数据链(TCDL)依托其无线高速数据传输能力,对未来信息化战场有着重要的意义.文中介绍了美军通用数据链(CDL)、战术通用数据链的发展情况、作战模式、主要战技指标及其主要技术途径与难点.  相似文献   

6.
赵曙光 《通信技术》2009,42(10):111-113
战术数据链是军事综合电子信息系统的重要组成部分之一。经过半个多世纪的发展,战术数据链已经从最初只能用于特定军种和特定平台的无保密、无抗干扰和无导航功能的专用数据链,发展到可跨军种使用、保密、抗干扰,且具有导航和识别功能的通用教据链。与此同时,数据链的组织与规划也变得更加复杂。文章以Link16为例,分析了战术数据链的组织机构设置、人员职责、多数据链规划和参数分发过程,对我军数据链的建设具有借鉴意义。  相似文献   

7.
《现代电子技术》2016,(21):47-49
战术数据链系统,凭借统一的通信协议实现了传感器平台、武器平台、指控平台的互联互通互操作,显著提高了信息分发效率,提高了作战系统的整体效能,已成为作战行动的有力支撑。然而,由于数据链系统作战运用涉及的人员多、装备多、覆盖地域广,从而导致数据链系统的实装演练难以开展,作战训练难以组织。基于此背景,对数据链网络与作战环境的关系进行剖析,对数据链网络支撑作战的模式进行了研究,并对数据链网络支撑环境模型的基本结构以及建模基本方法进行了研究。  相似文献   

8.
崔捷  许蕾  王晓东  肖鸿 《电子科技》2011,24(11):144-146
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。  相似文献   

9.
战术数据链用于联合战术作战行动中实时交换战术信息。多战术数据链的存在有其历史的原因,多战术数据链的运用是为了更好地利用每一种数据链的特点,在联合战术作战行动中更有效地交换各类战术信息。多战术数据链运用的研究是为了对多链网络的建立和运用提供指导。给出了多链网络建立的过程,并对多链网络规划中应该注意的有关问题进行了探讨。  相似文献   

10.
王正海 《电讯技术》2014,54(5):668-673
传统的链路自适应技术只追求高效数据传输,会导致射频暴露,在电子战中无法保障数据链载体的安全性。以战术数据链主动射频隐身和高效通信为研究对象,利用多目标优化技术联合控制战术数据链的射频辐射特征(包含辐射时间、辐射功率和辐射波形),建立了一种战术数据链链路自适应技术模型。该模型以给定距离的截获概率和给定距离的可靠传输速率为二重优化目标,以辐射特征为优化变量,并以第四代宽带无线通信系统LTE-A(Long Term Evolution-Advanced)的部分调制编码参数为实例,证实了由所述链路自适应技术模型优化所得的最优解可以同时实现数据链的射频隐身和高效数据传输。  相似文献   

11.
无线网络中基于贝叶斯博弈模型的入侵检测算法研究   总被引:2,自引:0,他引:2  
陈行  陶军 《通信学报》2010,31(2):107-112
运用贝叶斯博弈理论对无线网络中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA.仿真实验证明,这2种算法使入侵检测系统能够有效地检测出发生变化的攻击行为.  相似文献   

12.
The technological innovations and wide use of Wireless Sensor Network (WSN) applications need to handle diverse data. These huge data possess network security issues as intrusions that cannot be neglected or ignored. An effective strategy to counteract security issues in WSN can be achieved through the Intrusion Detection System (IDS). IDS ensures network integrity, availability, and confidentiality by detecting different attacks. Regardless of efforts by various researchers, the domain is still open to obtain an IDS with improved detection accuracy with minimum false alarms to detect intrusions. Machine learning models are deployed as IDS, but their potential solutions need to be improved in terms of detection accuracy. The neural network performance depends on feature selection, and hence, it is essential to bring an efficient feature selection model for better performance. An optimized deep learning model has been presented to detect different types of attacks in WSN. Instead of the conventional parameter selection procedure for Convolutional Neural Network (CNN) architecture, a nature-inspired whale optimization algorithm is included to optimize the CNN parameters such as kernel size, feature map count, padding, and pooling type. These optimized features greatly improved the intrusion detection accuracy compared to Deep Neural network (DNN), Random Forest (RF), and Decision Tree (DT) models.  相似文献   

13.
In recent years, Wireless Sensor Networks (WSNs) have demonstrated successful applications for both civil and military tasks. However, sensor networks are susceptible to multiple types of attacks because they are randomly deployed in open and unprotected environments. It is necessary to utilize effective mechanisms to protect sensor networks against multiple types of attacks on routing protocols. In this paper, we propose a lightweight intrusion detection framework integrated for clustered sensor networks. Furthermore, we provide algorithms to minimize the triggered intrusion modules in clustered WSNs by using an over‐hearing mechanism to reduce the sending alert packets. Our scheme can prevent most routing attacks on sensor networks. In in‐depth simulation, the proposed scheme shows less energy consumption in intrusion detection than other schemes. Copyright © 2009 John Wiley & Sons, Ltd.  相似文献   

14.
Intrusion detection is prominently important for civil and military applications in wireless sensor networks (WSNs). To date, related works address the problem by assuming a straight‐line intrusion path and a Boolean sensing model. However, a straight‐line intrusion path is often not the case in reality, and the Boolean sensing model cannot resemble a real‐world sensor precisely. Results based on these assumptions are therefore not applicable with desirable accuracy in practice. In view of this, we propose a novel sine‐curve mobility model that can simulate different intrusion paths by adjusting its features (amplitude, frequency, and phase) and can be integrated into the random WSN model for intrusion detection analysis. It can also be applied to different sensor models and makes influencing factors tractable. With the model, we examine the effects of different intrusion paths on the intrusion detection probability in a random WSN, considering both Boolean and realistic Elfes sensing models. Further, we investigate the interplays between network settings and intruder's mobility patterns and identify the benefits and side effects of the model theoretically and experimentally. Simulation outcomes are shown to match well with the theoretical results, validating the modeling, analysis, and conclusions. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   

15.
在入侵检测中应用神经网络技术,可以大大提高入侵检测的检测率,有效提高网络数据的安全。本文分析了BP神经网络应用于入侵检测的实现方式及存在的问题,并对现有的BP神经网络算法进行改进,阐述了基于BP神经网络入侵检测系统及仿真实验。  相似文献   

16.
首先从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前入侵检测系统和相关技术,指出现在的入侵检测系统存在的缺点-误报和漏报的矛盾、海量信息与分析代价的矛盾等。最后探讨了入侵检测技术的发展方向。  相似文献   

17.
异常入侵检测方法的研究   总被引:1,自引:0,他引:1  
刘浩  李杰 《信息技术》2003,27(12):63-65
入侵检测技术作为保护网络安全的一种解决方案,越来越受到人们的重视。根据入侵检测原理的不同,入侵检测可分为误用检测和异常检测两种。分析了几种常用的异常入侵检测方法,最后讨论了现在入侵检测技术面临的问题以及今后的发展方向。  相似文献   

18.
邓立博 《黑龙江电子技术》2013,(12):145-148,153
近年来,随着物联网技术的发展,MANET网络介入互联网已经成为了一种趋势.而MANET网络中的入侵检测系统可以有效地保障MANET的安全运行.针对MANET网络的动态性和开放性以及节点计算存储资源的有限性,文中提出基于入侵检测系统(IDS)代理的协作式层次化的入侵检测系统.  相似文献   

19.
郭丹  阚忠良 《信息技术》2004,28(3):20-22,47
给出了一个检测分布式攻击的入侵检测系统模型的设计,该模型采用基于特征的方法,能够实现数据收集方法在单独场所所不能实现的对分布式攻击的检测。跟其他方法相比,该方法能够极大的降低入侵检测式的通信量,从而简化了通讯安全管理的复杂性。  相似文献   

20.
陆婷婷  韩旭 《电信科学》2016,32(10):124-129
为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真分析了FIADS,并和传统IDES进行了性能比较。仿真结果证明,相比IDES,FIADS能够有效检测报文丢弃攻击,具有更高的识别效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号